Serveur

Ransomware, adware etc., comment se protéger ?

Internet est un vaste terrain de jeu pour les criminels et les fraudeurs, et cela depuis bien longtemps. Les menaces des logiciels indésirables vont de simples publicités relativement inoffensives aux chevaux de Troie qui risquent de paralyser complètement ordinateurs et réseaux entiers. Il existe aujourd’hui de nombreuses catégories de logiciels malveillants. Nous allons ici distinguer les ransomwares des spywares, adwares, et autres scarewares, et apportons des conseils pour se protéger efficacement de ces attaques. [...]  

Systèmes de détection et de prévention d’intrusion : un aperçu.

Un réseau stable ne se caractérise pas uniquement par des structures matérielles adaptées, mais aussi par un concept de sécurité étanche. En plus des solutions de sauvegarde et des dispositifs de basculement intelligents, la protection contre les tentatives d’accès externes est indispensable. Grâce à leur fonctionnalité, les systèmes de détection d’intrusion (IDS) et les systèmes de prévention d’intrusion (IPS) sont des compléments excellents au pare-feu classique et constituent donc une mesure de protection utile et cruciale pour de nombreux réseaux informatiques. [...]  

NAT : traduction d’adresse réseau dans le routeur

NAT, la traduction d’adresse réseau est étroitement liée au protocole Web IPv4 et disparaîtra d’Internet avec lui. Cependant, le passage à IPv6 progresse lentement. La majorité des internautes dans le monde naviguent encore avec la quatrième version du protocole Internet. Cela signifie que la traduction des adresses réseau via les tables NAT reste d’actualité. Nous allons répondre aux questions suivantes : qu’est-ce que NAT ? Pourquoi cette technologie est-elle utilisée dans les réseaux IPv4 ? Enfin, à quoi les internautes doivent-ils prêter attention avec NAT ? [...]  

HTTPoxy : la vulnérabilité qui menace les applications CGI

15 après la découverte de la faille de sécurité HTTPoxy, cette dernière reste toujours un problème avec les applications CGI. Ceci est dû au fait que la norme Common Gateway Interface fournit l’utilisation de variables d’environnement pour traiter les requêtes HTTP. Elles peuvent comporter des contenus d’en-têtes qui modifient la configuration du proxy d’origine, permettant ainsi aux hackers de rediriger les paquets de données vers un serveur complètement étranger. [...]  

Test d’intrusion : comment détecter les failles de votre réseau ?

Plus les réseaux sont complexes, plus ils sont vulnérables aux attaques. Désormais, les clients et les partenaires accèdent aux structures internes du réseau de l’entreprise via Internet et peuvent contrôler diverses applications via des interfaces Web, cette situation pose des problèmes importants pour les responsables informatiques. C’est pourquoi les grandes entreprises en particulier, préfèrent recourir à des tests d’intrusion pour vérifier le bon fonctionnement de leur concept de sécurité. Cet article explique le processus d’un test d’intrusion. [...]  

Serveur bare metal : matériel dédié pour projets Web exigeants

« Bare Metal » est la nouvelle option disponible sur le marché de l’hébergement Web. Cet anglicisme est en fait le nom porté par les serveurs qui sont basés sur du matériel délivrant des fonctions puissantes. Avec ce serveur, l’accès de l’utilisateur est quasiment sans limite. En effet, tous les composants logiciels qui en découlent sous soumis au contrôle de l’utilisateur et peuvent ainsi être installés et configurés selon les besoins individuels. Quels sont les avantages d’un tel concept d’hébergement et pour quels types de site Web les serveurs bare metal sont-ils adaptés ? [...]  

Container-as-a-Service : comparaison des offres CaaS

CaaS, Containers-as-a-Service, est le dernier modèle de service sur le marché du Cloud Computing : les utilisateurs trouveront les plateformes correspondantes chez tous les fournisseurs d’infrastructures établis. Mais qu’est-ce qu’un CaaS, le terme à la mode ? Et quelle est la différence avec d’autres services Cloud comme Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) ou Software-as-a-Service (SaaS)? Nous vous expliquons ce que sont les environnements de conteneurs hébergés et ce que les services de conteneurs basés sur le Cloud peuvent offrir aux petites et moyennes entreprises. [...]  

Qu'est-ce que le MAC spoofing ?

Le MAC spoofing est une méthode grâce à laquelle les adresses matérielles uniques sont masquées par l'utilisation d'une adresse administrée localement (LAA) côté logiciel. Le MAC spoofing peut être utilisé pour protéger la vie privée dans les réseaux publics LAN ou WLAN, mais également dans le contexte d'activités illégales de réseau. Nous vous expliquons comment fonctionne le MAC spoofing et sur quels paramètres intervenir pour modifier une adresse MAC sous Windows. [...]  

Créer son propre serveur DNS avec un Raspberry Pi

Sans le domain name system, surfer sur le Net serait bien plus difficile qu’aujourd’hui, car nous devrions retenir de très nombreux noms de domaine ! Les serveurs DNS permettent de mémoriser de nombreux domaines et d’accéder facilement à nos sites Web préférés. Voici comment installer votre propre serveur DNS et en apprendre davantage sur les fondations du Web, avec seulement un Raspberry Pi et une connexion Internet ! [...]  

Créer une capture d’écran sous Windows : comment ça marche ?

Grâce aux captures d’écran, vous pouvez montrer à vos collègues et amis ce qu’il y a sur votre écran en quelques clics. Cela peut être important dans votre travail quotidien et dans vos loisirs. Mais comment créer un screenshot ? Sous Windows, les outils nécessaires sont déjà intégrés. Nous expliquons comment les utiliser correctement dans notre guide. [...]  

1&1 Digital Guide : astuces de pro pour configurer un serveur informatique

Un serveur est en quelque sorte la représentation physique du Web. Si vous désirez contacter des clients avec votre site d’entreprise, que vous élargissez vos ventes de marchandises vers des canaux en ligne ou que vous souhaitez interconnecter plusieurs filiales d’une entreprise,  vous aurez inévitablement recours à des machines de calcul performantes.  Ces dernières ne doivent pas nécessairement se trouver au sein de votre entreprise.  Peu importe si vous optez pour des ressources matérielles basées sur votre propre machine ou bien sur les services flexibles du Cloud : l’exploitation d’un serveur exige aux administrateurs de configurer et de gérer eux-mêmes les composantes logicielles. Cependant vous n’êtes pas livré à vous-même face à thèmes parfois complexes. Le Digital Guide 1&1 vous présente régulièrement des articles spécialisés comportant des informations d’actualité, des tutoriels et conseils sur l’exploitation d’un serveur.

Infos sur les serveurs pour entreprises, développeurs ou technophiles

L’éventail de sujets de notre guide sur les serveurs s’adresse aussi bien aux petites et moyennes entreprises qu’aux développeurs indépendants et aux amateurs de technique. Tandis que des articles sur des principes généraux  comme  « qu’est-ce qu’un serveur ? » ou  « DNS : résolution de noms en réseau » peuvent renseigner les débutants en informatique, d’autres articles et tutoriels plus détaillés et techniques s’adressent aux plus expérimentés, voire aux professionnels. Ces articles plus complexes traitent par exemple du choix du système d’exploitation optimal pour configurer un serveur informatique, des solutions pour combler des lacunes en matière de sécurité ou encore des conseils pour tirer les meilleures performances de composantes matérielles et logicielles.  

Ce qui vous attend dans le guide sur les serveurs 1&1

Les informations sur les serveurs présentées dans ce guide s’axent autour de quatre catégories de sujets différentes. La catégorie « know-how » (savoir-faire) propose une approche ainsi que des conseils de base sur l’exploitation d’un serveur, destinés aux débutants de cette thématique. Vous pouvez découvrir dans cette catégorie les bases pour exploiter un serveur d’entreprise, les différents types de serveurs et leurs possibilités d’utilisation.  Les conseils et astuces pour configurer un serveur informatique sont intégrés à la partie « configuration ». La catégorie « sécurité » quant à elle réunit les failles possibles de sécurité sur Internet et les moyens d’y remédier. Toutes les méthodes courantes d’agression sur le Web telles que les virus ou chevaux de Troie y sont revues à la loupe. Les mesures de prévention et de protection contre ces logiciels malveillants ou autres menaces sont bien entendu également présentées dans cette partie « sécurité ».  Enfin, les outils pratiques pour faciliter l’administration de votre serveur vous sont présentés dans la catégorie « outils ».